Wendell,
Com relação ao "OS Fingerprinting" do nmap (opção -O), que tenta
descobrir o sistema operacional do host, é possível bloquear sim usando
o PF, basta bloquear os pacotes TCP que tiverem flags que podem levar à
identificação do SO (coloque isso no pf.conf antes das outras regras):
set o
Olá,
Esta é muito boa realmente. Tem tb. o nload no ports
Falou
On Sat, 10 Sep 2005, Ricardo A. Reis wrote:
>
> > ntop
> > bmon (via console em tempo real)
> > ccati (gera varias estatisticas via snmp e outros
> > metodos)
> >
> > todos nos ports
>
> Eu gosto das ferramentas nativas, systa
Porque não usar um bi-nat na porta 80 ???
com pf ou ipfw ???
[]´s
Gustavo
Em 09/09/05, Rainer Alves<[EMAIL PROTECTED]> escreveu:
> Gilliatt,
>
> Tenho uma configuração parecida aqui que faz justamente isso, e a minha
> solução talvez se aplique a você: habilite o log dos redirects no
> rinetd.c
Estou com uma duvida, tem como bloquear, usando PF a ação do nmap ?
Anteciosamente,
Wendell Martins Borges [perlporter]
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
legalzinho esse cara...
vou dar uma olhada no bicho, me interessei !
:)
Abraços,
Gustavo
Em 09/09/05, Alexandre Donisete<[EMAIL PROTECTED]> escreveu:
>
> No início fiquei "maravilhado" com a simplifidade e eficiência do lighttpd
> http://www.lighttpd.net/
> Mas depois que comecei descomen
Cara, orbigado pela aula!
Vou testar e depois posto o resultado!
Falow!
Valois
Rainer Alves escreveu:
>No Ethereal, vá no menu "Capture" => "Capture Filters" e crie um novo
>filtro com a string "eth.addr == ff:ff:ff:ff:ff:ff || ip.addr ==
>255.255.255.255" (sem aspas), o nome pode ser qualqu
> - Original Message -
> From: "Carlos Delfino" <[EMAIL PROTECTED]>
> To: "Lista de discussao do grupo FUG-BR"
> Sent: Friday, September 09, 2005 7:21 PM
> Subject: Re: [FUG-BR] Artigo: Backup e Restore com DUMP
>
> Olá a todos, sou um mero ouvinte da lista, mas não pude deixar de me
> m
No Ethereal, vá no menu "Capture" => "Capture Filters" e crie um novo
filtro com a string "eth.addr == ff:ff:ff:ff:ff:ff || ip.addr ==
255.255.255.255" (sem aspas), o nome pode ser qualquer coisa. Agora em
"Capture" => "Options" selecione a interface, habilite o modo promíscuo,
selecione o filt
Desculpe a ignorancia, mas com o etherreal consigo ver a quantidade de
broadcast na rede?
Tenho um cliente onde acho q os broadcast estão interferindo na
performance da rede.
Obrigado!
irado furioso com tudo escreveu:
>Em Fri, 09 Sep 2005 16:44:23 -0300
>Valois - Master Redes <[EMAIL PROTECTED
> ntop
> bmon (via console em tempo real)
> ccati (gera varias estatisticas via snmp e outros
> metodos)
>
> todos nos ports
Eu gosto das ferramentas nativas, systat -ifstat 1
Atenciosamente
Ricardo A. Reis
UNIFESP
__
Converse com seus amigo
temos o ...
ntop
bmon (via console em tempo real)
ccati (gera varias estatisticas via snmp e outros metodos)
todos nos ports
Abraços,
Gustavo
Em 10/09/05, Rafael Henrique Faria<[EMAIL PROTECTED]> escreveu:
> E aí pessoal?
>
> Eu estou precisando de algum método para obter uma estatística de t
E aí pessoal?
Eu estou precisando de algum método para obter uma estatística de todo o
tráfego realizado por uma certa interface (ex. rl0 ).
Algo que fosse do tipo do MRTG... porém o MRTG registra a velocidade do
trafego em certos períodos.
O que eu quero é algo do tipo do DuMeter para windows. Q
>
> Talvez fosse possível capturar em qual mirror nos
> conectamos, qual o
> arquivo baixado, o tamanho e a tempo gasto (a
> velocidade nos inferimos).
> Se isso fosse adicionado em uma base de dados, como
> você disse, ficaria
> fácil pesquisar por pacote e escolher o melhor
> mirror. Ou o pro
13 matches
Mail list logo